Windows 7

  1. Comme les contrôles ActiveX et les scripts sont désactivés, les sites Internet peuvent ne pas s'afficher dans Internet Explorer ...
  2. Comme les objets GPO nouveaux et originaux sont dans des domaines différents, l'objet GPO sera copié (ou importé) sans la ...
  3. Comme les objets GPO originaux et de destination sont dans des domaines différents, les catégories pour l'installation logicielle ...
  4. Commence la localisation des modifications de l'environnement dans un fichier de commandes. Les modifications d'environnement ...
  5. Commencez par définir les paramètres de couleur de base pour votre écran. Appuyez sur le bouton de menu de votre écran. Ce ...
  6. Commerce Server 2000 présente un problème de compatibilité connu avec cette version de Windows et risque de ne pas fonctionner ...
  7. Commerce Server 2002 présente un problème de compatibilité connu avec cette version de Windows et risque de ne pas fonctionner ...
  8. CommunicationInfo fournit les détails du mode de communication. Par exemple, si le mode de communication est 'téléphone', ...
  9. CommunicationStatus indique la possibilité de l'instrumentation à communiquer avec le ManagedElement sous-jacent. CommunicationStatus ...
  10. Commutateur configuré, nom='%1', port externe='%2', port interne='%3', carte réseau='%4', nom interne='%5', nom convivial ...
  11. Commutateurs de ligne de commande disponibles : /quiet : mode sans assistance (aucune interaction avec l'utilisateur). /norestart ...
  12. Compacte le fichier de disque virtuel pour réduire la taille physique du fichier. L'opération de compactage peut être effectuée ...
  13. Compaq Insight Manager présente un problème de compatibilité connu en raison d'améliorations de sécurité apportées dans cette ...
  14. Compare deux fichiers ou ensembles de fichiers et affiche les différences entre eux. FC /A /C /L /LBn /N][/OFF[LINE][/T /U ...
  15. Compare deux fichiers ou ensembles de fichiers et affiche les différences entre eux. FC /A /C /L /LBn /N][/OFF[LINE][/T /U ...
  16. Compare le contenu de deux fichiers ou ensembles de fichiers. COMP donnée1 donnée2 /D /A /L /N=nombre /C /OFF LINE donnée1 ...
  17. Compare le contenu de deux fichiers ou ensembles de fichiers. COMP donnée1 donnée2 /D /A /L /N=nombre /C /OFF LINE donnée1 ...
  18. Compare les propriétés de contrôleurs de domaine spécifiés pour déterminer si s'ils sont à jour les uns par rapport aux autres. ...
  19. CompatibilityDescription est une chaîne ouverte qui définit la façon dont les deux produits référencés inter agissent ou ...
  20. Comportement d'échec de requête : toujours revenir à LLMNR et NetBIOS si le nom n'existe pas dans le système DNS ou si les ...
  21. Composer ce numéro à partir de l'emplacement et avec la sélection de carte téléphonique actuels, vous allez appeler le service ...
  22. Composez un nouveau message en cliquant sur Nouveau message dans la barre d'outils. Répondez à un message en sélectionnant ...
  23. Compresse et décompresse les données audio conformément à la recommandation 6.10 de l'ETSI-GSM (Institut Européen des Standards ...
  24. Compte d'ordinateur créé : Nouveau compte : %1 Nouveau domaine : %2 ID du nouveau compte : %3 Utilisateur de l'appelant : ...
  25. Compte d'ordinateur modifié : %1 Compte cible : %2 Domaine cible : %3 ID du compte cible : %4 Utilisateur de l'appelant : ...
  26. Compte d'ordinateur supprimé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  27. Compte d'utilisateur créé : Nom du nouveau compte %1 Nouveau domaine : %2 Id. du nouveau compte : %3 Utilisateur appelant ...
  28. Compte d'utilisateur désactivé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  29. Compte d'utilisateur désactivé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  30. Compte d'utilisateur établi : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant : ...
  31. Compte d'utilisateur modifié : Nom de compte cible : %2 Domaine cible : %3 Id. de compte cible : %4 Utilisateur appelant ...
  32. Compte d'utilisateur supprimé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  33. Compte d'utilisateur verrouillé : Nom du compte cible : %1 ID du compte cible : %3 Nom de l'ordinateur appelant : %2 Nom ...
  34. Compte ordinateur %1 sécurisé. L'entrée ACE de contrôle complet des opérateurs de comptes intégrés a été supprimé du descripteur ...
  35. Compte Windows actuel Utilisation recommandée sur votre ordinateur. Il s'agit du type de compte qui reste valide le plus ...
  36. Comptes : renommer le compte Administrateur Ce paramètre de sécurité détermine si un nom de compte différent est associé ...
  37. Comptes : renommer le compte Invité Ce paramètre de sécurité détermine si un nom de compte différent est associé à l'identificateur ...
  38. Comptes : restreindre l'utilisation de mots de passe vides par le compte local à l'ouverture de session console Ce paramètre ...
  39. Comptes : statut du compte Administrateur Ce paramètre de sécurité détermine si le compte Administrateur local est activé ...
  40. Comptes : statut du compte Invité Ce paramètre de sécurité détermine si le compte Invité est activé ou désactivé. Valeur ...
  41. ConfigChange Si la valeur affectée est True, une entrée est générée dans le journal des événements lors du recyclage d'un ...
  42. ConfigString Serveur\AutoritéCertification ou pour une connexion https : URL du serveur d'inscription ou utiliser un seul ...
  43. Configuration . Le paramètre de est . Le service ne peut pas récupérer suite à cette erreur ; il désactivera le en question ...
  44. Configuration de l'agent de relais DHCP v6 pour %1!s! - État : %2!s! et %3!s! Mode relais : %4!s! Nombre max de tronçons ...
  45. Configuration de la connexion à la demande d'accès à distance # - # Le bon fonctionnement de ce script n'est pas garanti ...
  46. Configuration de sécurité renforcée d'Internet Explorer est une option fournie dans les systèmes d'exploitation Windows Server ...
  47. Configuration du journal de sécurité pour cette session : Taille maximale du journal (Ko) : %1 Action à prendre lorsque la ...
  48. Configuration du service BranchCache #- pushd BranchCache set service status=%1!s! %2!s! set cachesize size=%3!s! percent=%4!s! ...
  49. Configuration effectuée. Le service de cluster Microsoft est déjà installé sur cet ordinateur et cela peut empêcher le service ...
  50. Configuration et analyse de la sécurité est un composant logiciel enfichable MMC qui permet la configuration et l'analyse ...
  51. Configuration et analyse de la sécurité est un outil d'administration conçu pour sécuriser un ordinateur et analyser les ...
  52. Configuration et analyse de la sécurité est un outil d'administration utilisé pour sécuriser un ordinateur et analyser ses ...
  53. Configuration et analyse de la sécurité Pour ouvrir une base de donnée existante Cliquez avec le bouton droit de la souris ...
  54. Configuration étendue pour l'environnement de récupération Windows RE activé : %1!u! Windows RE intermédiaire : %2!u! Installation ...
  55. Configuration FSRM sur le volume %s, contenant la configuration des quotas, la configuration du filtrage de fichiers et des ...
  56. Configuration globale FSRM, y compris définitions de modèles, définitions de groupes de fichiers, propriétés et règles de ...
  57. Configuration IP dans IP - Adresse locale du tunnel : %1!s! Adresse distante du tunnel : %2!s! Durée de vie du tunnel (TTL) ...
  58. Configuration IP RAS Mode de négociation : %2!s! Mode d'accès : %3!s! Mode de demande d'adresse : %5!s! Résolution du nom ...
  59. Configuration IPv6 RAS Mode de négociation : %2!s! Mode d'accès : %3!s! Mode de publication de routage : %4!s! Méthode d'assignation ...
  60. Configuration requise : au moins Windows 7 Description : ce paramètre de stratégie contrôle si les utilisateurs peuvent accéder ...
  61. Configure l'accès aux environnements distants. Si vous activez ce paramètre de stratégie et si vous lui affectez la valeur ...
  62. Configure l'environnement de récupération Windows Recovery Environment (RE). %1 options où les opérations suivantes peuvent ...
  63. Configure l'environnement Windows Recovery Environment (RE). %1 options où les opérations suivantes peuvent être spécifiées ...
  64. Configure la durée maximale (en millisecondes) pendant laquelle l'environnement distant restera ouvert sans aucune activité ...
  65. Configure la liste des éléments affichés dans la Barre des favoris dans la boîte de dialogue Windows Fichier/Ouvrir. Si vous ...
  66. Configure la manière dont les erreurs sont signalées et configure le type d'informations qui sont envoyées lorsque la fonctionnalité ...
  67. Configure la quantité totale maximale de mémoire (en méga-octets) pouvant être attribuée par un environnement distant actif ...
  68. Configure la valeur seuil à laquelle les fichiers hors connexion considèrent qu'une connexion réseau est lente . Toute vitesse ...
  69. Configure le nom de menu et l'URL du fournisseur de recherche personnalisée sur Internet. Si vous activez ce paramètre, le ...
  70. Configure le nombre maximal d'environnements simultanés qu'un utilisateur peut ouvrir à distance sur un même système. N'importe ...
  71. Configure le nombre maximal d'utilisateurs pouvant effectuer simultanément des opérations à distance sur un même système ...
  72. Configure le nombre maximal de processus qu'un environnement distant est autorisé à lancer. N'importe quelle valeur entre ...
  73. Configure le service Collecteur d'événements Windows de façon à ce que l'abonnement puisse être créé et maintenu à travers ...
  74. Configure le type de licence en se basant sur le mode de Terminal Server : Pour administration à distance - Bureau à distance ...
  75. Configure les périphériques système. Port série : MODE COMm[: BAUD=b PARITY=p DATA=d STOP=s to=on|off xon=on|off odsr=on|off ...